TheWizards, ortada küresel rakip saldırılar için ‘Spellbinder’


ESET araştırmacıları, 2022’den beri Asya ve Orta Doğu’daki varlıkları aktif olarak hedefleyen “TheWizards” olarak adlandırılan Çin’e uyumlu bir tehdit aktörü tarafından kullanılan sofistike saldırı tekniklerini ortaya çıkardılar.

Grup, IPv6 SLAAC sahtekarlığı kullanarak ortada düşman (AITM) saldırıları gerçekleştiren ve saldırganların kötü amaçlı sunuculara meşru yazılım güncellemelerini yönlendirmesine olanak tanıyan Spellbinder adlı özel bir yanal hareket aracı kullanıyor.

Çin’e uyumlu APT Group’un sofistike saldırı altyapısı

TheWizards, öncelikle Filipinler, Kamboçya, Birleşik Arap Emirlikleri, Anakara Çin ve Hong Kong’daki kurbanlara odaklanan kapsamlı bir saldırı stratejisi geliştirdi.

– Reklamcılık –
Google Haberleri

ESET telemetrisine göre, grup bu bölgelerdeki bireyleri, kumar şirketlerini ve çeşitli kuruluşları hedefliyor.

ESET telemetrisine göre kurbanların coğrafi dağılımı

Saldırı altyapıları, trafiği engellemek ve güncelleme protokollerini meşru Çin yazılımından saldırgan kontrollü sunuculara yönlendirmek için uzlaşmış ağlara Spellbinder’ın dağıtılmasını içerir.

Saldırganlar daha sonra, tehlikeli sistemlerde kötü niyetli .NET modülleri yürütmek için uzaktan kumandalara bağlanan modüler bir implant olarak işlev gören imza arka kapıları olan Wizardnet’i teslim eder.

ESET tarafından belgelenen yakın tarihli bir durumda, Tencent QQ yazılımının güncelleme süreci kötü amaçlı yazılımları teslim etmek için kaçırıldı.

ESET araştırmacısı Facundo Muñoz, “Araştırmamız, ortada düşman saldırıları yapmak için tasarlanmış saldırganlar tarafından kullanılan bir aracı keşfetmemize yol açtı” dedi.

Spellbinder AITM mekanizmasının teknik analizi

Spellbinder, IPv4 ve IPv6’nın bir arada bulunmasında yaygın olarak gözden kaçan ağ yanlış yapılandırmalarını kullanan bir IPv6 SLAAC taklit tekniği kullanır.

Araç, ağdaki “Tüm Düğümler” e Çok Noktaya Yayın Yönlendirici Reklam Paketleri gönderir ve IPv6 olan Windows makinelerinin RA iletisinde sağlanan bilgileri kullanarak otomatikleştirmesine neden olur.

Spellbinder tarafından gerçekleştirilen SLAAC saldırısının illüstrasyonu

Saldırı vektörü, IPv6’daki ağ keşif protokolünü kullanır ve Spellbinder kendisini IPv6 özellikli bir yönlendirici olarak reklam yapar. Çin Telekom Omurgası’ndan AS4134’ün bir parçası olan belirli DNS Sunucusu adresleri (240E: 56: 4000: 8000 :: 11 ve 240E: 56: 4000: 8000 :: 22) sağlar.

DNS sorguları, Tencent, Baidu ve diğerleri gibi popüler Çin platformları da dahil olmak üzere hedeflenen alanlar için verildiğinde, trafiği saldırgan kontrolündeki IP adreslerine yönlendiren DNS cevap mesajları gönderir.

Windows ipconfig komutunun sonucu, Spellbinder’ı çalıştırmadan önce ve sonra

Bu teknik, The Wizards’ın ISS uzlaşmasına ihtiyaç duymadan gizli ortadaki adam saldırıları yapmalarını sağlar ve bu da hedeflenen kuruluşlar içindeki yanal hareket için özellikle etkili olmasını sağlar.

ESET’in soruşturması, The Wizards ve Çinli bir siber güvenlik şirketi olan Sichuan Dianke Network Güvenlik Teknolojisi (UPSEC olarak da bilinir) arasındaki bağlantıları ortaya çıkardı.

TheWizards öncelikle Windows Systems için Wizardnet Backdoor’u kullanırken, Hakleting Sunucusu da Android cihazlara Darknights adlı bir arka kapı sunacak şekilde yapılandırılmıştır.

NCSC UK’ye göre UPSEC, Tibet ve Uygur topluluklarını hedefleyen kötü amaçlı yazılımlarla bağlantılıdır. Intelligence Online, UPSEC’i, altyapıyı The Wizards’ın operasyonlarıyla paylaşan Darknights Backdoor (Darknimbus olarak da bilinir) tedarikçisi olarak tanımladı.

The Wizards’ın araçlarının ve taktiklerinin sofistike doğası, dünya çapındaki kuruluşlar için önemli bir tehdidi temsil ediyor.

Popüler Çin uygulamalarından meşru yazılım güncelleme mekanizmalarını ele geçirme yetenekleri, geleneksel güvenlik önlemlerini atlayabilen gelişmiş bir kalıcı tehdit kabiliyeti göstermektedir.

Grubun 2022’deki ilk keşfinden bu yana Spellbinder gibi araçların sürekli gelişimi, güvenlik ekiplerinin yakından izlemesi gereken devam eden geliştirme ve operasyonel faaliyeti gösteriyor.

Uzlaşma Göstergeleri (IOCS):

Dosyalar

SHA-1Dosya adıESET algılama adıTanım
9784A1483B458B12D86E549D39CA4BB63871B8Minibrowser_shell.dllWin32/ajan.agnfİndirici Bileşeni.
4db38a097ae4d5e70b2f51a8ee13b0c1ee01a2a1Client.exeMsil/ajan.dmsWizardnet arka kapı.
76953e949ac54be8f3a68794ef1419e9afcbipv6.exeWin64/ajan.cazSpellbinder Aracı (2022).
DA867188937698C7769861C72F5490CB9C3D4F63N/AWin64/ajan.cazBelleğe yüklü Spellbinder Aracı (2023).
0cba19b19df9e2c5be5d9de377d26a1b70awsc.dllWin64 / ajan.euoLog.dat’tan kabuk kodunu yükler.
1A814705AF6F05DEA5FBCA1AE1FF2FFD2B68F9Ckayıt. OWin32/rozena.bxtSpellbinder yükleyen kabuk kodu.
2D376ADF44DBD9CF5DB0884E76192D0BC984C4Plugin-audiofirstpiece.mlAndroid/Spy.agent.effAndroid için Darknights içeren Zip Arşivi.
5b70a853d8e989ad102d639fbf7636b697313abcclasss.dexAndroid/Spy.agent.effAndroid için Darknights.

Ivır zıvırİhtisasSağlayıcıİlk görüldüDetaylar
43.155.116[.]7hao[.]comAcevillepteltd-sg2022-11-06Sunucu 2022’de meşru uygulamalara kötü amaçlı güncellemeler yayınlama. Spellbinder tarafından kullanılır.
43.155.62[.]54vv.ssl-dns[.]comAcevillepteltd-sg2022-11-29Sunucu 2023 ve 2024 yıllarında meşru uygulamalara kötü amaçlı güncellemeler yayınlama. Spellbinder tarafından kullanılır.
43.135.35[.]84mkdmcdn[.]comAce-SG2023-11-15WizardNet C&C sunucusu.
103.243.181[.]120Varlıklarqq[.]comHK Kwaifong Group Limited2021-07-15Darknights C&C sunucusu.
111.13.100[.]92N/AChinamobile-CN2021-07-15Darknights C&C sunucusu.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link